A. Abstrak
DMZ adalah suatu “sacrificial
lamb” bagi hackers yang digunakan
untuk melindungi system internal yang berhubungan dengan serangan hack (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan
yang membutuhkan akses terhadap jaringan “dunia luar” ke bagian jaringan yang
lainnya. Dengan begitu, seluruh “open
port” yang berhubungan dengan dunia luar akan berada pada jaringan,
sehingga jika seorang hacker
melakukan serangan dan melakukan crack
pada server yang menggunakan sistem
DMZ, hacker tersebut hanya akan dapat
mengakses hostnya saja, tidak pada
jaringan internal.
B.
Pendahuluan
Dalam jaringan komputer pun memiliki system keamanan yang untuk
melindungi akses terhadap jaringan dari para hackers yang disebut DMZ.
C. Demilitarized
Zone
De-Militarised Zone (DMZ) merupakan mekanisme untuk melindungi sistem
internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem
tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang
tidak mempunyai hak, maka DMZ tidak mengandung rule.
Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan
ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat
dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking
pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host
yang berada pada DMZ, tidak pada jaringan internal.
Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan
terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat
melakukan cracking pada server FTP dengan memanfaatkan layanan Network
Interconnection System (NIS), dan
Network File System(NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber
daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit
upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan
metoda yang lain.
Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker
hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain.
Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal,
trojan dan sejenisnya tidak dapat lagi memasuki jaringan.
Referensi :
1.
Intrusion
Detection within a Secured Network, Secure System Administrating Research, 1999
2.
Spitzner,
Lance, A Passive Approach to Your Network Security, “The Secrets of Snoop”
3.
Marek,
Building Secure Network with DMZ’s, 2002
4.
Zuliansyah,
Mochammad, Teknik Pemrograman Network
Interface Card pada Protokol TCP/IP, ITB, 2002
0 Comment:
Posting Komentar
Syarat & Ketentuan komentar di blog Andhrian Sebagai Berikut :
1. Tidak di Perbolehkan Comment / Komentar Menggunakan Kata-Kata Kasar, jorok, berbau pornografi dan yang Tidak Patut di Ucapkan.
2. Tidak di Perbolehkan Comment / Komentar Bersifat Promosi web / blog / forum
3. Tidak di Perbolehkan Copy Paste, Tanpa Seizin Saya Selaku Admin Blog Andhrian Destryana Putra
4. Tidak di Perbolehkan Comment / Komentar bersifat Spam atau Flood
5. Tidak di Perbolehkan Comment / Komentar bersifat Membuat dan Memancing Keributtan
6. Baca lebih lengkap dengan klik link ini
Home : Andhrian